0

بد افزار ها

 
ali_kamali
ali_kamali
کاربر طلایی2
تاریخ عضویت : آبان 1391 
تعداد پست ها : 2116
محل سکونت : خراسان

پاسخ به:بد افزار ها ***طراحی 99درصد ویروس‌ها برای آندروید ***

 

طراحی 99درصد ویروس‌ها برای آندروید

یافته‌های گزارش امنیتی سال 2012 کاسپرسکی نشان می دهد اکثر برنامه‌های مخرب جدید موبایل برای حمله به سیستم عامل آندروید طراحی شده اند.

به گزارش (ایسنا)، در این گزارش که به تازگی انتشار یافت، گفته شده: 99 درصد از برنامه‌های مخرب موبایلی که برای نخستین بار شناسایی شدند، برای هدف گرفتن نرم افزار آندروید طراحی شده بودند در حالیکه شمار بسیار اندکی به تلفنهای هوشمند مبتنی بر جاوا و سیمبیان حمله می کردند.
سال 2012 دومین سالی بود که طی آن بدافزارهای آندروید رشد انفجاری داشتند. برنامه‌های مخرب شناسایی شده که به آندروید حمله می کنند، از هشت برنامه در ژانویه سال 2011 به 800 برنامه در همان سال رشد کرد. لابراتوار کاسپرسکی هر ماه به طور متوسط 600 نمونه جدید بدافزار موبایل شناسایی می کند.
اکثر بدافزارهای آندروید به سه گروه اصلی تروژان‌های پیامکی، بک دورها و جاسوس افزارها تقسیم می شوند. تروژان‌های پیامکی با ارسال پیامک به شماره‌های تلفنی که تعرفه بالایی دارند، اعتبار اشتراک کاربر را تمام می کنند در حالیکه بک دورها امکان دسترسی غیرمجاز به تلفن‌های هوشمند برای نصب برنامه‌های مخرب دیگر یا سرقت اطلاعات شخصی را امکان پذیر می سازند. جاسوس افزارها نیز مجموعه داده‌های خصوصی مانند رمز عبور و شماره‌های تلفن و در برخی موارد حتی عکسهای شخصی را هدف قرار می‌دهند.
تروژان‌های پیامکی، بک دورها و جاسوس افزارها در نیمه نخست سال 2012 جمعا 51 درصد از بدافزارهای آندروید تازه شناسایی شده را تشکیل دادند. در صدر برنامه‌های بدافزاری که توسط "برنامه امنیتی موبایل کاسپرسکی" یا "برنامه امنیتی تبلت کاسپرسکی" بلوکه شدند، تروژان‌های پیامکی و پس از آن تبلیغ افزارها قرار داشتند. تروژان‌های‌ بانکی از گستردگی فعالیت کمتری برخوردار بوده اما خطرناک‌ترین بدافزار موجود شناخته شده که اغلب به همراه تروژان‌های بانکی رایانه ای فعالیت می کنند.
سیستم‌های عامل آندروید اجازه نصب نرم افزار از منابع غیرمطمئن را می‌دهد. بنابراین به کاربران توصیه می‌شود از وب سایت‌های مشکوک برنامه‌ای را نصب نکنند.

لحظه لحظه زندگی را سپری میکنیم تا به خوشبختی برسیم ٬

غافل ازاینکه خوشبختی در همان لحظه ای بود که سپری شد.

 

یک شنبه 24 دی 1391  10:10 AM
تشکرات از این پست
mina_k_h
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

رده‌بندی تازه استان‌های آلوده اینترنتی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای ـ ماهر ـ برای ارتقای امنیت فضای تبادل اطلاعات در پایان هر ماه پس از جمع آوری و تحلیل داده‌ از شبکه «تله بدافزار» گزارشی مبنی بر میزان گسترده آلودگی سیستم های رایانه ای به انواع بدافزار در استانهای کشور ارائه می کند که این امر بیانگر تعداد آدرسهای اینترنتی آلوده شناسایی شده در هر استان است.

نمودار استانهای آلوده به انواع نرم افزارهای مخرب اینترنتی در پاییز نشان می دهد که همچنان تهران دارای بیشترین تعداد آدرسهای اینترنتی آلوده به انواع بدافزار بوده و در این استان در دو ماه مهر و آبان، بالغ بر 43 آدرس آلوده اینترنتی شناسایی شده است.

به گزارش مهر، آمارهای ارائه شده از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای ـ ماهر ـ نشان می‌دهد که در دو ماه مهر و آبان سال جاری استان تهران دارای بیشترین تعداد آدرسهای اینترنتی آلوده به انواع بدافزار بوده و در مجموع نیز بالغ بر 171 آدرس آلوده اینترنتی دراین بازه زمانی در کل کشور شناسایی شده است.

فعالیت تله بدافزار برای شناسایی کرم های اینترنتی

بدافزار واژه کوتاه شده نرم افزار مخرب (malicious software) است که برای توصیف تمام ویروسها، کرمها، جاسوس افزارها و تقریبا هر چیزی که به طور خاص برای صدمه به رایانه و یا سرقت اطلاعات طراحی شده به کار می رود.
براین اساس سازمان فناوری اطلاعات با راه اندازی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به ایجاد تله بدافزار در کشور اقدام کرده تا از حملات رایانه ای در سطح شبکه اینترنت جلوگیری کند. این شبکه که با هدف ثبت نقاط ضعف امنیتی سیستم‌های رایانه ای و نوع حمله به آنها در کشور به عنوان یک پروژه ملی تعریف شده ماهانه به صورت میانگین بالغ بر یک هزار و 600 بدافزار را به دام می اندازد.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای ـ ماهر ـ برای ارتقای امنیت فضای تبادل اطلاعات در پایان هر ماه پس از جمع آوری و تحلیل داده‌ از شبکه «تله بدافزار» گزارشی مبنی بر میزان گسترده آلودگی سیستم های رایانه ای به انواع بدافزار در استانهای کشور ارائه می کند که این امر بیانگر تعداد آدرسهای اینترنتی آلوده شناسایی شده در هر استان است.

 

در این راستا و براساس اعلام این مرکز، نمودارهای حملات اینترنتی صورت گرفته نشان می دهد که میزان حملات انواع بدافزار در استانهای کشور به مراتب نسبت به مدت مشابه سال گذشته کاهش داشته و در این میان طی دو ماه مهر و آبان نیز این حملات روند نزولی چشمگیری را طی کرده اند.

بروز بیشترین حملات انواع بدافزارها به رایانه‌های تهرانی‌ها
 
به گزارش مهر، آمارهای به دست آمده در ماههای مهر و آبان امسال نشان می دهد که بیشترین تعداد آدرس‌های اینترنتی آلوده شناسایی شده مربوط به استان‌های تهران و پس از آن یزد و بوشهر بوده و از نظر تعداد آدرسهای آلوده و نیز تعداد دفعات ارسال نرم افزار مخرب تهران در مکان نخست این جدول قرار دارد.
 
در بررسی های به عمل آمده بیشترین حمله بدافزارها به استانهای کشور در مهرماه به 125 مورد آدرس اینترنتی آلوده شکل گرفته که در این مورد 25 آدرس اینترنتی شناسایی شده مربوط به استان تهران، 15 مورد مربوط به یزد و 14 مورد مربوط به بوشهر بوده است.
 
 در ‌آبان ماه نیز 46 مورد آدرس اینترنتی آلوده به انواع نرم افزار مخرب در استانهای کشور شناسایی شده که براین اساس استانهای تهران با 18 مورد، اصفهان با 6 مورد و آذربایجان غربی و فارس با 4 مورد آلودگی بیشترین تعداد آدرسهای اینترنتی آلوده به انواع نرم افزارهای مخرب را داشته اند. براین اساس شواهد نشان می دهد که سیستم های رایانه ای این استانها بیشترین نقاط ضعف امنیتی در کشور را دارا هستند و میزان درصد آلودگی آدرسهای اینترنتی در این استانها به مراتب بیشتر از دیگر استانها است.


گزارشهای ارائه شده از آلوده‌ترین استانهای اینترنتی در مدت مشابه سال گذشته نشان می دهد که در استانهای کشور در مهرماه سال 90 بالغ بر 819 مورد و در آبان ماه سال 90 بالغ بر 541 مورد حمله اینترنتی شناسایی شده است.
 
بررسی‌ها از استانهای آلوده به انواع نرم افزارهای مخرب در مهرماه 90 حاکی از آن بود که استان تهران با 193 مورد، تهران 178 مورد و آذربایجان شرقی با 123 مورد آلوده ترین استانها از حیث حملات انواع بدافزارها بوده اند. همچنین براساس این بررسی ها در آبان ماه 90 نیز استان یزد با 171 مورد، تهران با 47 و کرمانشاه با 42 مورد بیشترین آمار حملات بدافزارهای اینترنتی را به خود اختصاص دادند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 24 دی 1391  11:31 AM
تشکرات از این پست
majid_1391
mina_K_h
mina_K_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

کرم Conficker دوباره زنده شد

نحوه تاثیرگذاری این کرم اینگونه است: تمرکز بر حافظه داخلی رایانه‌ها و گسترش در سیستم عامل ویندوز.

شرکت Hama از تولیدکنندگان تجهیزات الکترونیکی جانبی طی بیانیه‌ای اعلام کرد، دستگاه اسکنر فیلم‌های ۳۵ میلیمتری آن که در طول تعطیلات کریسمس در نمایشگاه الکترونیکی آلمان به فروش رسیده است، به همراه نرم‌افزار ویژه‌ای عرضه شده که به کرم اینترنتی Conficker آلوده است.


این شرکت اوایل ماه جاری میلادی خبر انتشار کرم مخرب Conficker را اعلام کرد که البته این خبر تنها به واسطه برخی خبرنگاران رویت شد و کاربران چندان در جریان آن قرار نگرفتند.

مرکز امنیتی Heise Security توضیح داد که این اسکنر که علاوه بر نمایشگاه یاد شده در فروشگاه‌های زنجیره‌ای Tchibo به قیمت ۵۰ پوند(۷۹ دلار) عرضه شده است، همراه با بدافزار خطرناک Conficker به دست کاربران رسیده است که می‌تواند مشکلات فراوانی را به همراه داشته باشد.

لازم به ذکر است چهار سال قبل برای نخستین بار کرم اینترنتی Conficker.b شناسایی شد که نرم‌افزارهای ضدویروسی در طول این مدت نسخه‌های مختلف آن را تشخیص دادند.

اما با توجه به اینکه این کرم خطرناک برای مدتی غیرفعال شده بود، کارشناسان امنیتی هم‌اکنون به تمامی کاربران هشدار داده‌اند که کرم یاد شده مجددا فعال شده است.

این کرم اینترنتی برای انتشار بر حافظه‌ داخلی رایانه‌ها تمرکز می‌کند و از طریق فناوری اجرای خودکار در سیستم‌عامل ویندوز گسترش میابد.

کرم Conficker دوباره زنده شد

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 4 بهمن 1391  2:24 PM
تشکرات از این پست
ali_kamali
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

معرفی حسگرها و سنسورهای گردآوری كننده بدافزارها

معرفی حسگرها و سنسورهای گردآوری كننده بدافزارها

تعریف هانی‌پات : 

به گزارش ایتنا از مرکز ماهر، هانی‌پات‌ها یك تكنولوژی تقریبا جدید و شدیدا پویا هستند. همین ماهیت پویا باعث می­شود كه به راحتی نتوان آنها را تعریف كرد. هانی پات ها ابزارهای بسیار انعطاف پذیری هستند كه كارهای مختلفی برای امنیت اطلاعات انجام می­دهند. 
  هانی‌پات سیستم كامپیوتری است كه از آن در شبكه های كامپیوتری برای جذب افراد نفوذگر و ثبت رفتار آنها و یا جمع آوری كدهای آسیب رسان استفاده می شود. 
 هانی پات یك منبع در یك سیستم اطلاعاتی می باشد كه ارزش آن در استفاده شدن آن منبع به طور غیرمجاز نهفته است. 
 هانی پاتها ابزارهای بسیار انعطاف پذیری هستند كه كارهای مختلفی برای امنیت اطلاعات انجام می‌دهند 
انواع هانی‌پات: 
تعامل بالا – تعامل میانی – تعامل پایین 
كاربردهای هانی پات: 
 كشف حملات و كدهای آسیب رسان 
 كند كردن سرعت حملات 
 فریب دادن 
 بررسی فعالیت مهاجمان 
 بدست آوردن اطلاعات حمله(البته بدون اطلاع مهاجم) 
 جمع آوری شواهد و مداركی از فعالیت های مهاجم، در امور دادگاهی و قانونی 
هدف اصلی هانی‌پات، جمع آوری اطلاعات و یادگیری فرآیندهای حمله است 

هانی‌نت: با تركیب تعدادی از هانی‌پات‌ها، شبكه‌ای از هانی‌پات‌ها به‌دست می آید كه به آن هانی‌نت می‌گویند. 
هانی‌نت یك شبكه ایزوله و كنترل شده از سایر قسمت‌های شبكه می‌باشد و معمولاً از چندین هانی پات با سیستم عامل‌ها و یا پلت فرم های مختلف تشكیل می شود

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

جمعه 20 بهمن 1391  3:17 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

کرم پور: جنگ را به زمین رقیب ببریم

کرم پور: جنگ را به زمین رقیب ببریم

معاون وزیر ICT با تاکید بر اهمیت محتوا در فضای مجازی خاطرنشان کرد:‌ لازم است جنگ محتوا را به زمین رقیب ببریم و بیاموزیم که چگونه می‌توان به بهترین شکل ممکن از مرزهای مجازی کشور حفاظت کرد.

به گزارش ایسنا، محمد کرم‌پور در همایش ارتباطات و فن‌آوری اطلاعات تاکید کرد:‌ میانگین جهانی ضریب نفوذ باند پهن و زیرساخت به اندازه‌ای شده است که می‌توان از آن به حدود 52 درصد یاد کرد.
وی در ادامه به صحبت درباره اهمیت محتوا برای استفاده در فضای مجازی تاکید کرد و گفت:‌ در کشور ما به دلایل مختلف در زمینه محتوا سازماندهی و ساماندهی مناسبی وجود ندارد و تولیدکنندگان محتوا هنوز جایگاه مناسب خود را نشناخته‌اند.
کرم‌پور همچنین عنوان کرد: متغیرهای زیادی در ارتباط با بحث محتوا وجود دارد و در این زمینه چالش‌های متعددی بر سر راه افراد قرار دارد که دلیل این چالش‌ها تا حدی به پیچیدگی‌ موضوع بازمی‌گردد چراکه در این زمینه متغیرهای فراوانی وجود دارد.
معاون وزیر ارتباطات همچنین تاکید کرد: موضوع محتوا فراتر از جنبه‌های اقتصادی، اجتماعی، فرهنگی و ... می‌گیرد و اهمیتی بسیار دارد چراکه در دنیای کنونی محتوا از نوع جنس سلطه است و وقتی محتوایی در فضای مجازی قرار می‌گیرد، جنس آن از نوع سلطه می‌شود حال باید دید چه راهکارهایی باید مورد استفاده قرار گیرد تا این سلطه گرفته و برداشته شود.
وی در ادامه یادآور شد: توصیه من این است که در حوزه محتوا چندین همایش متعدد برگزار شود و در این زمینه سوالی مناسب طراحی و تولید شود.
کرم‌پور ادامه داد: پیشنهاد می‌کنم ابتدا نقشه فرهنگی کشور را ترسیم کنیم و در قالب این نقشه مساله محتوا در فضای مجازی را به صورت بزرگنمایی شده ترسیم کنیم.
معاون وزیر ارتباطات همچنین عنوان کرد: ساختار محتوا، تهیه کنندگان و رویکرد محتوا همه از مسائلی هستند که باید مورد بررسی قرار بگیرند.
وی همچنین به اهمیت مرزداری و مرزبانی در فضای مجازی اشاره کرد و یادآور شد: در حال حاضر تولید محتوا در دست کشورهای حوزه شمال است و این مساله موجب شده است که سلطه آن‌ها بر این عرصه ایجاد شود. حال اگر ما بخواهیم این سلطه را از بین برده و متوقف کنیم باید انحصار محتوا در دنیا را بشکنیم.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

یک شنبه 13 اسفند 1391  7:22 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

تحلیل آویرا از بدافزار MiniDuke

 

اگر شما بر روی این سیاره زندگی می‌کنید، شما قطعا باید از بدافزاری که از یک آسیب‌پذیری در نرم‌افزار Adobe Reader استفاده می‌کند، شنیده باشید. نام این بدافزار که امروز تبدیل به کابوس شرکت‌ها و سازمان شده است، MiniDuke است.
 
به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) از روابط عمومی شرکت آرکا، MiniDuke به آرامی اما قدراتمند در حال تبدیل شدن به یکی از بدترین بدافزارهای سالیان اخیر است. آویرا با اعلام اینکه از کاربرانش در برابر بدافزار MiniDuke محافظت می‌کند، نسبت به تحلیل آن اقدام کرده است.
به گفته تیم فنی این شرکت ویژگی‌هایی زیادی در این بدافزار وجود دارد که آن را تا این حد خطرناک ساخته است. چندشکلی بودن این بدافزار آن یکی از مهم‌ترین موضوعات است. این بدافزار در چندین شکل متفاوت مشاهده شده است.
استفاده از بستر یک نرم‌افزار محبوب چون Adobe Reader نیز در خطرناک بون آن موثر بوده است. با توجه به حجم استفاده از این نرم‌افزار می‌توان گفت احتمال آلودگی به شدت افزایش یافته است.
یکی از نکاتی که این بدافزار را پیچیده‌تر می‌نماتید، دانلود شدن آن از طریق آیکون‌های کوچکی (GIF) است که در حقیقت حاوی نرم‌افزارهای مخرب هستند.
نرم‌افزار مخرب بارها خود را بر روی سیستم آلوده کپی می‌نماید این امر تمیز کردن سیستم و پاک کردن آن را بسیار پیچیده می‌نماید. البته جالب اینجاست که این بدافزار با ورود به کامپیوتر هدف به آن آسیب نمی‌رساند، بلکه با Reboot سیستم عامل عملیات خود را آغاز می‌نماید، بنابراین حذف آن پیش از آسیب رساندن به سیستم عملاً غیرممکن است.
این بدافزار اتصال‌هایی مختلفی به سرورهای فرمان و کنترلی (C&C) که در سراسر جهان وجود دارد برقرار می‌کند. چون توقف برنامه فقط با خاموش شدن اکثریت این سرورها امکان‌پذیر است، پس به راحتی نمی‌شود عملکرد این بدافزار را متوقف نمود.
این بدافزار برای یافتن سرورهای C&C جدید خود از گوگل استفاده می‌کند و به راحتی و به صورت خودکار از طریق جست‌وجو می‌تواند سرورهای فرمان و کنترل خود را بیابد. این بدافزار هوشمند حتی از توییتر برای لینک به سرورهای C&C استفاده می‌نماید.
به گفته متخصصان آویرا در اجزای MiniDuke  بخش‌هایی تشخیص داده شده است که از سال 2010 در بدافزارهای دیگر مورد استفاده قرار می‌گرفتند.
آویرا به کاربران خود اطمینان‌خاطر داده که نیازی نیست نسبت به این بدافزار نگران باشند، چرا که آنها موفق به شناسایی فایل‌های مخرب این بدافزار شده‌اند و محصولات این شرکت آنها را در مقابل این بدافزار حفاطت می‌کند.
متخصصان این شرکت آلمانی فایل‌های این بدافزار را چنین معرفی می‌نمایند: EXP/MiniDukeGif.A که برای سوء استفاده از نمونه‌های GIF است، EXP/MiniDuke.A که برای سوءاستفاده فایل‌های PDF بوده و TR/MiniDuke.A که فایل‌های قابل اجرای باینری را آلوده می‌نماید.
به گفته متخصصان این شرکت با توجه به پیچیدگی بالای این بدافزار، همچنان تجزیه و تحلیل نمونه‌ها ادامه دارد. اما به دلیل حجم زیاد نمونه‌های سوءاستفاده شده، آویرا بر روی تشخیص سوءاستفاده عام از فایل‌های PDF و GIF فعالیت نموده است و با این کار توانسته کاربران خود را نسبت به این تهدید مصون سازد.
جهت ارتباط با متخصصین شرکت رایان سامانه آرکا نماینده انحصاری آنتی‌ویروس آویرا در ایران می‌توانید به سایت www.arka,ir مراحعه کرده و یا با تلفن جدید این شرکت  88172909 تماس حاصل فرمایید.
 

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

چهارشنبه 16 اسفند 1391  1:26 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

دوربین های ترافیکی مسکو آلوده به بدافزار شدند/ کسپرسکی کجاست؟

دوربین های ترافیکی مسکو آلوده به بدافزار شدند/ کسپرسکی کجاست؟

شبکه مانیتورینگ پلیس و از جمله دوربین‌های کنترل ترافیک و جریمه نویس مسکو به بدافزاری ناشناخته آلوده شده‌اند.

ایزوستیا گزارش داد اداره ترافیک وابسته به پلیس مسکو گفته بوسیله بدافزار ناشناسی مورد حمله قرار گرفته است. 
به گزارش ایتنا از خبرآنلاین، بدافزار ظاهرا توانسته سیستم کنترل بزرگراه‌ها با دوربین Arrow-ST System را تحت تاثیر قرار دهد. این سیستم با دوربینهای پیشرفته کار مانیتورینگ و کنترل جاده های اصلی ورودی به پایتخت را انجام می دهد. 
همچنین کار پاک کردن سیستم و برپایی مجدد آن نیز گرفتار سیستم اداری از نوع روسی شده و کمپانی طرف قرارداد یعنی intechGeoTrans تحت فشار شدید در این رابطه قرار گرفته است. 
دوربین‌های مسکو به طور متوسط ماهانه ۱۰۰ میلیون روبل جریمه معادل ۳.۲ میلیون قبض جریمه برای رانندگان متخلف پایتخت صادر می کنند اما شبکه از آنجایی که در دو هفته اخیر چنین پولی را به جیب پلیس نریخته مورد سوء ظن واقع شد. 
برخی گزارشات محلی نیز تایید کرد که از اوایل فوریه سیستم دچار مشکل در جریمه یابی شده است. (خوش به حال رانندگان مسکو) 
این موضوع دردسرهای سیاسی نیز در مسکو برانگیخته است. 
برخی سیاسیون کمپانی intechGeoTrans را مسبب وضع موجود می دانند و آنرا تقبیح کرده اند که چرا نتوانسته مشکل را حل کند اما کمپانی نیز گفته کیت مانیتورینگ را از SK Region ناقص تحویل گرفته است و مشکلات اخیر را به ارث برده است. 
برخی می گویند مشکل آلوده شدن به بدافزار مشکل دوم موجود در اداره ترافیک است و ۱۴۴ دوربین تحت این شبکه از قبل مشکل داشته اند که موضوع بدافزار آنرا حاد کرده است. 
تحقیقات مستقل بر روی ۱۳ دوربین نشان می دهد ، هیچ کدام به برق وصل نبوده و برخی نیز لنزهای خراب داشته و روی آنها زنگار گرفته بوده است که عملا بلا استفاده شده اند. 
بازرسان روی هارد دیسک متصل به دوربین ها نیز بدافزاری پیدا کردند که این بدافزار مانع از ارسال تصاویر به مرکز می شده است و این موضوع نشان می دهد تمیز کردن هارد کامپیوترهای شبکه توسط intechGeoTrans نیز خالی از اشکال نبوده و در واقع نتوانسته اند بدافزار را پاک کنند و بعد، این مشکل نیز به کسپرسکی برای بررسی بیشتر بعنوان طرف قرارداد ارجاع داده شده است.اداره تحقیقات کسپرسکی نیز بعد از ارجاع مجدد، تصمیم گرفته تا هارد دیسک را از کامپیوتر خارج کرده و برای شناسایی بدافزار روی آن تحقیقات مستقلی را انجام دهد. ظاهرا در بار اول ضد ویروس کسپرسکی نتوانسته بدافزار را از بین ببرد. 
ایزوستیا می نویسد دلیل ورود بدافزار به دوربینها، آلوده شدن سیستم ها و شبکه پلیس مسکو است. 
ترجمه از روسی به انگلیسی در این لینک قابل مشاهده است.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

چهارشنبه 16 اسفند 1391  1:35 PM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

آندروید هدف اصلی بدافزارهای موبایلی

آندروید هدف اصلی بدافزارهای موبایلی

گزارش‌های اخیر از شرکت‌های امنیتی نشان می‌دهد که تعداد تهدیدات بدافزار آندروید در حال افزایش است. 

البته با وجود این گزارش‌ها، بسیاری معتقدند که میزان افزایش این بدافزارها اغراق‌آمیز است.یکی از استدلال‌هایی که از طرف این افراد بیان می‌شود آن است که اغلب بدافزارهای تلفن همراه در فروشگاه برنامه‌های متفرقه وجود دارند که این فروشگاه‌ها در کشورهایی مانند چین یا روسیه محبوبیت دارند. با این وجود Ferguson معتقد است که این استدلال درست نیست. بنا بر اعلام مرکز ماهر، خدمات اعتباردهی برنامه‌های تلفن همراه شرکت ترند میکرو، بیش از دو میلیون نمونه برنامه کاربردی را از سراسر جهان جمع‌آوری کرده است که نزدیک به 300 هزار نمونه از این برنامه‌ها مخرب بوده‌اند. در این میان، علاوه بر برنامه‌هایی که دارای خطرات امنیتی و حریم خصوصی هستند، برنامه‌هایی زیادی نیز وجود دارند که به دلایل دیگری نامطلوب هستند. از آن جا که هر روزه کاربران بیشتری برای انجام عملیات روزانه خود از آندروید استفاده می‌کنند، در نتیجه مجرمان سایبری انگیزه بیشتري دارند تا برروی توسعه تهدیدات مبتنی بر تلفن همراه سرمایه‌گذاری کنند. در حال حاضر بدافزارهای تلفن همراه موضوعی است که می‌تواند آسیب‌های جدی به کاربران وارد کند.
چهارشنبه 23 اسفند 1391  2:46 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

بدافزارهای تهدیدآمیز سال گذشته/ معرفی برترین آنتی ویروسها

بدافزارهای تهدیدآمیز سال گذشته/ معرفی برترین آنتی ویروسها

طراحی حملات سایبری فلیم و مینی فلیم علیه ایران، قطع دسترسی 350 هزار کاربر به اینترنت، باز شدن پای ویروسها به رایانه های مک و طراحی یو اس بی ویژه از بین بردن ویروسهای رایانه های شخصی و همچنین معرفی برترین آنتی ویروسهای سال از جمله رویدادهای مرتبط با ویروسها و بدافزارها بودند که در یکسال گذشته رخ داده است.

 
همکاری گروه‌های سایبری استاکس‌نت و فلیم علیه ایران
محققان در سالی که گذشت اعلام کردند که گروه‌هایی که مسئول حملات سایبری استاکس‌نت و فلیم بودند در مراحل اولیه هرکدام از حمله‌ها با یکدیگر همکاری داشته‌اند.
 
کسپراسکای اعلام کرد که تیم هر دو گروه حمله سایبری دست کم یکبار با یکدیگر به اشتراک کد منبع پرداخته اند. براساس اعلام کسپراسکای، آنچه ما دریافتیم شاهد بسیار قوی در این رابطه بود که سلاح های سایبری استاکس‌نت و فلیم به یکدیگر مرتبط هستند.
 
همکاری آمریکا و اسرائیل در طراحی ویروس "فلیم" علیه برنامه هسته ای ایران
براساس گزارشهای منتشر شده به نقل از مقامات غربی، همکاری آمریکا و رژیم صهیونیستی در طراحی ویروس مشهور به فلیم (Flame) برای اختلال در برنامه هسته ای ایران فاش شد.
 
براساس اعلام این مقامات آشنا با این عملیات، این اقدام با مشارکت سازمان امنیت ملی آمریکا، سازمان سیا و نیروی نظامی رژیم صهیونیستی صورت گرفته که دربرگیرنده استفاده از نرم افزار مخربی چون ویروس استاکس نت برای اختلال در تجهیزات غنی سازی هسته ای ایران بوده است.
 
یکی از مقامات عالی رتبه اطلاعات آمریکا با اشاره به این که این مسئله مرتبط به آماده شدن برای مبارزه با نوع دیگری از یک اقدام مخفیانه است، افزود، عناصر فلیم و استاکس نت بخشی از حملات گسترده تر است. گردآوری اطلاعات سایبر علیه برنامه هسته ای ایران راهی برای از بین بردن این برنامه خواهد بود.
 
نفوذ اسب تروا در مرکز دانلود برنامه های اجرایی اپل و گوگل
بر اساس یافته‌های کارشناسان کسپرسکی، اسب تروآی جدیدی در دو سرویس آنلاین App Store و Google Play منتشر شد که دفترچه تلفن کاربران را سرقت کرده و روی سرور مشخصی بارگذاری می‌کند.
 
کاوشگران ویروس شرکت کسپرسکی در پی درخواستی از سوی یک اپراتور روسی به نام MegaFon، برنامه موبایلی Find and Call را مورد بررسی قرار دادند و دریافتند که قسمتی از خدمات این نرم‌افزار با عنوان Find your friends بی سر و صدا و بدون آگاهی کاربران، اطلاعات و شماره های دفترچه تلفن آنها را روی سرور نویسندگان این برنامه بارگذاری می‌کند.
 
این در حالی است که هنگام بارگذاری یا همان "سرقت" اطلاعات دفترچه های تلفن، هیچ گزینه‌ای برای کسب اجازه از کاربران و رضایت آنها از انجام این کار وجود ندارد.
 
معرفی برترین آنتی ویروس های سال 2012
موسسه AV-Comparatives براساس جمع بندی تست های انجام شده بر روی آنتی ویروس های رایانه ای در طول سال 2012 چهار آنتی ویروس را به عنوان برترین های دنیا معرفی کرد.
 
آزمون های موسسه AV-Comparatives هر ساله بر روی بیش از 23 آنتی ویروس برتر از نقاط مختلف دنیا انجام می شود و محصولات شرکت های عرضه کننده آنتی ویروس از جنبه های مختلف مورد تست قرار گرفته و بررسی می شوند و گزارش آخر سال این موسسه براساس جمع بندی تست های انجام شده بر روی آنتی ویروس ها در طول سال منتشر می شود.
 
براین اساس در انتخاب برترین آنتی ویروس های سال 2012 ، چهار آنتی ویروس رایانه ای از میان 23 آنتی ویروس به عنوان برترین های دنیا معرفی شدند. در آزمون تشخیص امسال، آویرا با تکرار موفقیت سال گذشته خود، امسال نیز در رده اول جدول مقایسه ای آنتی ویروس ها قرار گرفت و نشان نقره به کسپرسکی و دو نشان برنز به طور مشترک به بیت دیفندر و اف سکیور اختصاص یافت.
 
تهدید سیستمهای مالی و تجاری  توسط بدافزار "ناریلام"
شرکت امنیت رایانه سیمانتک هم در این سال یک کرم رایانه ای را شناسایی کرد که پایگاه داده های اس کیو ال مایکروسافت را تخریب کرده و آیتمهایی را با ارزشهای تصادفی جایگزین می کند، این بدافزار پایگاه داده های تجاری را هدف گرفته است.
 
شرکت امنیت رایانه سیمانتک به بخشهای تجاری در رابطه با بدافزار جدیدی هشدار داد که می تواند پایگاه داده ای شرکت را با دستکاری اطلاعات داخل آن را از بین ببرد.
 
این کرم که ناریلام نامگذاری شده پایگاه های داده ای اس کیو ال مایکروسافت را هدف گرفت و زمانی که داخل این پایگاه داده ای شد، کلمات خاصی را جستجو کرده و آنها را با ارزشهای تصادفی جایگزین کرده و یا جدولهای خاصی را حذف می کرد.
 
گفته می شود که اکثریت افرادی که دستگاه های آنها به این ویروس آلوده شده کاربران شرکتها و بخش تجاری هستند. بدافزار ناریلام که بدافزار استاکس‌نت را به ذهن تداعی می کند، برخی سازمانهای ایران، بریتانیا و آمریکا را هدف گرفته است.
 
ایران هدف حمله جاسوس افزار مینی فلیم
 متخصصان شرکت امنیتی و ضد ویروس کسپرسکی یک جاسوس افزار جدیدی را به نام مینی فلیم ( شعله کوچک) کشف کردند که منبع آن به همان نقطه ای نسبت داده شده که فلیم از آنجا آمده بود.
 
این ابراز جاسوسی توسط خالقان آن "جان" نام گرفته اما محققان کسپرسکی آن را مینی فلیم یا SPE نامیدند که از همان کارخانه بدافزار سازی آمده است که استاکس‌نت، دوکو، و گوس تولید شده است.
 
براساس گزارش کسپرسکی، تمام این بدافزارهای نام برده به علاوه "مینی فلیم" کار سازمانهای اطلاعاتی آمریکا است و درمرحله اول همه آنها سیستمهای کامپیوتری خاورمیانه راهدف گرفته اند و مینی فلیم نیز از این قائده مستثنی نیست؛ همچنین موارد مختلفی از این حملات در کشورهای ایران، کویت و قطر گزارش شده است.
 
جریمه 163 میلیون  دلاری فروشنده آنتی ویروس تقلبی
دادگاه فدرال آمریکا در سالی که گذشت زنی را که براساس قوانین کمیسیون فدرال تجارت اقدام به اجرای یک باج افزار کرده و در پی آن یک میلیون نفر در شش کشور مجبور به خرید یک نرم افزار امنیتی قلابی شدند را به پرداخت 163 میلیون دلار متهم کرد.
 
یک دادگاه فدرال براساس شکایت کمیسیون فدرال تجارت این زن را که اقدام به راه اندازی این باج افزار برای فروش نرم افزار قلابی امنیتی خود کرده بود را متهم کرد. در این حکم آمده است که کریستی راس، متهم، باید به طور موقت زندانی شده و از فروش نرم افزار رایانه ای و دخالت در کاربر نرم افزار توسط مشتری به هر شکلی دور بماند.
 
این نرم افزار تقلبی که معمولا از آن با عنوان باج افزار یا ضد ویروس قلابی یاد می شود یک نوع نرم افزار باج گیری برای فریب دادن کاربر است.
 
افزایش بدافزارهای سیستمهای اندروید و iOS
کارشناسان امنیتی اعلام کردند: دستگاه هایی که از سیتم عامل های آندروید و iOS برخوردارند به قربانیان جدید مجرمان سایبر تبدیل شده که امنیت آنها را با بدافزارها تهدید می کنند.
 
مک افی (McAfee) شرکت امنیتی رایانه اظهار داشت امروز بیش از هر زمان دیگری طی چهار سال گذشته تلفن های همراه هوشمند و تبلت ها مورد حمله انواع کرمها، ویروسها بوت نتها ، تروجانها و اسپمها قرار گرفته اند.
 
قطع شدن دسترسی 350 هزار کاربر به اینترنت
ویروس DNS Changer باعث شد حداکثر 350 هزار کاربر نتوانند به شبکه جهانی وصل شوند.
 
این ویروس که اولین بار در سال 2007 فعال شده بود، با تغییر کامل تنظیمات مربوط به سیستم‌های نام‌گذاری فضاها و وب‌سایت‌های اینترنتی (DNS)، دسترسی به صفحات اینترنتی را به صفحه‌ها و سرورهای آلوده و حاوی بدافزار هدایت می‌کند. بنابراین کاربران آلوده به این ویروس به طور خودکار به سرورهایی هدایت می‌شوند که کاملاً تحت کنترل هکرها و مجرمان اینترنتی قرار دارند.  پلیس فدرال وب سایتی طراحی کرد که کاربران با مراجعه به آن می‌توانستند متوجه شوند آیا کامیپوترشان به این ویروس آلوده شده یا نه.
 
گفته شده افرادی که در طراحی و فعال سازی این ویروس دخالت داشته‌اند از این کلاهبرداری و خرابکاری اینترنتی حدود 9 میلیون پوند سود اقتصادی برده باشند.
 
ابداع یو اس بی ویروس کش
پاک کردن ویروسها از رایانه ممکن است در اکثر مواقع کار دشواری باشد، اما اکنون با ابداع یک یو اس بی می‌توان به مثابه حرفه‌ای‌های این عرصه تنها با اتصال یو اس بی به پورت خود اقدام به ویروس کشی کنید.
 
یو اس بی ویروس کش با نام " فیکس می استیک" (FixMeStick) می تواند فایلهایی که سایر برنامه های ضد ویروس از دست داده اند را با یک نرم افزار قدرتمند ضد ویروس که معمولا توسط تکنسینهای رایانه استفاده می شود را پیدا کند.
 
تنها کاری که کاربر باید انجام دهد این است که یو اس بی را به پورت ویژه خود در رایانه متصل کند و یو اس بی خودکار وارد عمل می شود.
 
باز شدن پای ویروس ها به رایانه های مک
از دیرباز اعتقاد بر این بود که رایانه های "مک" نسبت به رایانه های شخصی برپایه ویندوز از ضریب ایمنی بالایی برخوردارند و در شرایطی که ویندوزها همواره مورد هجوم مداوم ویروسها قرار گرفته اند "مک ها" از یک دیوار محکم در مقابل این حملات برخوردار بوده اند.
 
شرکت روسی آنتی ویروسهای "دکتر وب" اعلام کرد که ویروسی با عنوان "فلش بک" به 600 هزار رایانه "مک" آسیب رسانده است.
 
در پی اعلام این خبر، اپل کد امنیتی بستن این حفره را عرضه کرد. این ویروس تا حدی خطرناک به نظر می رسد که حتی 274 مکینتاش متصل به شبکه در مقر مرکزی اپل در کوپرتینوی کالیفرنیا نیز آلوده شده اند. "فلش بک" با استفاده از یک نفوذپذیری "جاوا" در وب مرورگرهای سافاری به سیستم عامل مک حمله می کند. در ابتدا، این کرم با پنهان شدن در نرم افزار "فلش" به رایانه های مک راه یافت اما در ادامه هجوم خود، راهها و متدهای تهاجمی تری را برای انجام حملات خود پیدا کرد.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

شنبه 3 فروردین 1392  12:09 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

کاربران جهانی امسال 22 میلیارد دلار نرم‌افزار امنیتی می‌خرند

کاربران جهانی امسال برای شناسایی و مقابله با بدافزارها 5/1 میلیارد ساعت و 22 میلیارد دلار صرف خواهند کرد تا از این طریق بتوانند اثرات ناشی از حملات بدافزارها را از بین ببرند.

 


بر اساس نتایج مطالعه جدید، کاربران جهانی تا پایان سال ۲۰۱۳ میلادی برای مقابله با بدافزارها و برنامه‌های مخرب اینترنتی ۲۲ میلیارد دلار هزینه می‌کنند و در مقابل شرکت‌ها و سازمان‌ها برای آنکه خود را در مقابل ابزارها و نرم‌افزارهای مخرب ایمن کنند ۱۱۴ میلیارد دلار می‌پردازند. 


بر اساس مطالعه جدیدی که مرکز تحقیقاتی IDC انجام داده است، از سه کاربر معمولی که در سراسر جهان وجود دارد یک نفر در خطر حملات بدافزارها به نرم‌افزارهای مایکروسافت قرار دارد و این در حالی است که از هر ۱۰ کارمندی که در شرکت‌ها و سازمان‌های مختلف فعالیت می‌کنند، ۳ نفر در معرض حملات اینترنتی به محصولات مایکروسافت قرار دارند. 

بدافزارها یا همان نرم‌افزارهای مخرب با هدف تخریب اطلاعات حمله می‌کنند و در برخی مواقع شبکه رایانه‌ها یا یک رایانه را از کار می‌اندازند. 

شعبه مایکروسافت در هند در بیانیه‌ای توضیح داده است: «کاربران جهانی امسال برای شناسایی و مقابله با بدافزارها ۵/۱ میلیارد ساعت و ۲۲ میلیارد دلار صرف خواهند کرد تا از این طریق بتوانند اثرات ناشی از حملات بدافزارها را از بین ببرند. این در حالی است که شرکت‌ها و سازمان‌ها در سراسر جهان با صرف ۱۱۴ میلیارد دلار می‌کوشند این اثرات مخرب حملات سایبری را از بین ببرند.»

مطالعه حاضر برای دریافت نتایج یاد شده توسط شرکت تحقیقاتی IDC‌ در ۱۰ کشور جهان روی ۱۱۰۴ کاربر معمولی، ۹۷۳ کاربر تجاری و ۲۶۸ مدیر IT و اطلاعاتی در سازمان‌ها انجام شد. 

این بررسی نشان داد ۳۲ درصد رایانه‌های شخصی بدون فعال کردن سیستم امنیتی سیستم‌های عامل مورد استفاده قرار می‌گیرند و ۱۲ درصد کاربران ابزارهای امنیتی پایه راهم مورد استفاده قرار نمی‌دهند. 

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 6 فروردین 1392  2:46 PM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

سیستم‌های فروش فروشگاهی هدف حمله بدافزار قرار گرفت

سیستم‌های فروش فروشگاهی هدف حمله بدافزار قرار گرفت

پژوهشگران شرکت مک کافی می‌گویند بدافزار جدیدی را کشف کرده‌اند که سیستم‌های فروش فروشگاهی را هدف قرار داده است. 

 
به گزارش وب سایت cio، این بدافزار جدید که وی اسکیمر (vSkimmer) نام دارد، در بازارهای سیاه اینترنتی به هکر‌ها فروخته شده است و می‌تواند پول‌ها را هنگام نقل و انتقال بین کارت‌های اعتباری و سیستم فروش فروشگاهی به سرقت برد. 
به گفته پژوهشگران امنیتی شرکت مک کافی، این بدافزار شبیه تروجان هاست و می‌تواند رایانه‌های تحت ویندوزی را که دستگاه‌های کارتخوان به آن‌ها وصل شده است، آلوده کند. هم اکنون در محفل‌ها و فروم‌های اینترنتی هکر‌ها تبلیغ زیادی برای این بدافزار می‌شود و حتی گفته می‌شود این بدافزار از دکس‌تر بهتر عمل می‌کند. دکس‌تر نام بدافزاری است که سیستم‌های فروش فروشگاهی را هدف قرار داده بود و در ماه دسامبر کشف شده بود. 
بر اساس این گزارش، وقتی وی اسکیمر به رایانه‌ای نفوذ کرد، در ابتدا اطلاعات موجود را درباره سیستم فروش فروشگاهی متصل به آن جمع آوری می‌کند و سپس آن‌ها را در قالب درخواست‌های HTTP به سرور مرکزی خود می‌فرستد و هکر‌ها نیز به کمک این اطلاعات می‌توانند فعالیت هر کدام از دستگاه‌های فروش فروشگاهی را رهگیری و کنترل کنند. بدافزار وی اسکیمر این اطلاعات را حتی به صورت آفلاین و از طریق ابزارهایی مثل فلش‌های یو اس بی‌منتقل می‌کند. 
بد افزار وی اسکیمر می‌تواند اطلاعات ذخیره شده بر روی حافظه دستگاه‌های فروش فروشگاهی را که به Track ۲ معروف است، به سرقت برد. این اطلاعات در اصل بر روی نوار مغناطیسی روی کارت‌های اعتباری ذخیره شده است. البته در صورتی که در کارت‌های اعتباری از استاندارد EMV استفاده شده باشد، این بدافزار قادر به جمع آوری اطلاعات آن نیست. اما طراح این بدافزار در یکی از فروم‌های اینترنتی گفته است در حال حاضر تلاش می‌کند نسخه‌ای از این بدافزار را طراحی کند که از کارت‌های دارای استاندارد ای‌ام وی نیز پشتیبانی کند.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

پنج شنبه 8 فروردین 1392  11:20 AM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

90 درصد بدافزارهای ناشناخته به‌وسیله ابزارهای وبی منتشر می‌شوند

90 درصد بدافزارهای ناشناخته به‌وسیله ابزارهای وبی منتشر می‌شوند

90 درصد بدافزارهای ناشناخته به‌وسیله ابزارهای وبی منتشر می‌شوند


مرکز تحقیقاتی Palo Alto Networks بر پایه مطالعه جدید خود اعلام کرد که سیستم‌های امنیتی قدیمی بدافزارهای اینترنتی را بهتر و بیشتر از بدافزارهای موجود در پست‌های الکترونیکی تشخیص می‌دهند. 
به گزارش ایتنا، در حالی که پست‌های الکترونیکی به عنوان مهم‌ترین عامل انتشار بدافزار در سراسر جهان محسوب می‌شوند، بخش زیادی از بدافزارهای ناشناخته از طریق ابزارهای مبتنی بر وب به دست کاربران می‌رسند. 
مرکز Palo Alto در گزارشی با عنوان "بازبینی بدافزارهای مدرن" توضیح داد که نزدیک به ۹۰ درصد "بدافزارهای ناشناخته" در جریان جست‌وجوهای اینترنتی وارد سیستم‌های رایانه‌ای می‌شوند که در مقابل ۲ درصد این بدافزارها از طریق پست الکترونیکی به دست کاربران می‌رسند. 
در این گزارش آمده است: «"بدافزارهای ناشناخته" به آن دسته از ابزارهای و نرم‌افزارهای مخرب اطلاق می‌شود که سرویس پردازش ابری Wildfire آنها را شناسایی کرده است و توسط شش برنامه ضدویروس بزرگ که در بازار جهانی مورد استفاده قرار می‌گیرد شناسایی نشده‌اند.»
برای به دست آوردن این اطلاعات مطالعه‌ای روی ۱۰۰۰ کاربر که از نسل جدید فایروال‌ها و سرویس Wildfire استفاده می‌کردند، انجام شد. 
در سیستم‌های رایانه‌ای این افراد ۶۸ هزار و ۴۷ بدافزار شناسایی شد که از بین آنها ۲۶ هزار و ۳۶۳ نمونه معادل ۴۰ درصد را سیستم‌های امنیتی معمول تشخیص ندادند.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

پنج شنبه 8 فروردین 1392  11:23 AM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

79 درصد بدافزارهای موبایلی جهان مخصوص اندروید است

79 درصد بدافزارهای موبایلی جهان مخصوص اندروید است

79 درصد بدافزارهای موبایلی جهان مخصوص اندروید است

با توجه به اینکه اندروید محبوب‌ترین سیستم‌عامل موبایلی در جهان محسوب می‌شود، کارشناسان بر پایه یک مطالعه جدید دریافتند نزدیک به چهارپنجم تمام بدافزارهای موبایلی که در سال ۲۰۱۲ میلادی منتشر شد مربوط به اندروید می‌شده است. 
به گزارش ایتنا، مرکز تحقیقات امنیتی F-Secure در گزارش جدید اعلام کرد ۷۹ درصد بدافزارهای موبایلی سال گذشته با هدف تخریب سیستم‌عامل اندروید منتشر شده است که این رقم از ۷/۶۶ درصد بدافزارهای اندرویدی سال ۲۰۱۱ بیشتر است. 
این طور که کارشناسان امنیتی گزارش داده‌اند، در سال ۲۰۱۰ میلادی تنها ۲۵/۱۱ درصد بدافزارها برای تخریب سیستم‌عامل اندروید منتشر شدند که به دنبال افزایش محبوبیت این سیستم‌عامل موبایلی، میزان انتشار بدافزارهای مربوط به آن هم بیشتر شد. 
سیستم‌عامل iOS اپل که دومین سیستم‌عامل موبایلی محبوب در جهان محسوب می‌شود تنها ۷/۰ درصد از بدافزارهای منتشر شده در سال گذشته را از آن خود کرد. 
سیستم عامل سیمبین نوکیا که سهم آن در بازار جهانی رو به کاهش است و آخرین روزهای زندگی خود را سپری می‌کند، صاحب ۱۹ درصد بدافزارهای منتشر شده در سال ۲۰۱۲ بوده است. این رقم دو سال قبل ۵/۶۲ درصد گزارش شده بود. 

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

پنج شنبه 8 فروردین 1392  11:24 AM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

کاربران خانگی سالی 22 میلیارد دلار برای از بین بردن بدافزارها هزینه می‌کنند

کاربران رایانه‌ای به طور میانگین سالی ۵/۱ میلیارد ساعت را به همراه ۲۲ میلیارد دلار صرف می‌کنند تا بتوانند اثرات مخرب ناشی از حضور بدافزارهای رایانه‌ای را از بین ببرند.

 
این طور که نتایج حاصل از یک مطالعه جدید نشان داده است، کاربران رایانه‌ای سالانه برای مقابله با بدافزارهای رایانه‌ای ۵/۱ میلیارد ساعت زمان صرف می‌کنند. 


به گزارش اینتا، کاربران رایانه‌ای به طور میانگین سالی ۵/۱ میلیارد ساعت را به همراه ۲۲ میلیارد دلار صرف می‌کنند تا بتوانند اثرات مخرب ناشی از حضور بدافزارهای رایانه‌ای را از بین ببرند. 

این بررسی نشان داده است که میزان سرمایه‌گذاری شرکت‌ها و سازمان‌ها برای برطرف کردن اثرات مخرب بدافزارها بسیار بیشتر است.

این طور که گفته می‌شود در سازمان‌های سراسر جهان سالانه ۱۱۴ میلیارد دلار هزینه می‌شود تا اثرات ناشی از حضور بدافزارها در شبکه‌های داخلی پاک شود. 

مطالعه حاضر برای به دست آمدن اطلاعات یاد شده را شرکت مایکروسافت با همکاری مرکز تحقیقاتی IDC انجام داده و درپایان دریافته است که استفاده از نرم‌افزارهای سرقت شده و جعلی مهم‌ترین عامل در بروز این مسئله محسوب می‌شود. 

شرکت مایکروسافت بر این باور است از هر سه کاربردی که نرم‌افزارهای سرقت شده و تقلبی استفاده می‌کنند یک نفر آلوده به بدافزارها می‌شود و از هر ۱۰ شرکتی که فعالیت مشابه را انجام می‌دهند، سه مرکز با حضور بدافزارها در سیستم‌های داخلی خود مواجه می‌شود. 

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

شنبه 10 فروردین 1392  9:32 AM
تشکرات از این پست
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

کاربران سالی ۱/۵ میلیارد ساعت برای حل مشکلات بدافزار‌ها صرف می‌کنند

کاربران سالی ۱/۵ میلیارد ساعت برای حل مشکلات بدافزار‌ها صرف می‌کنند

 

کاربران رایانه‌ای برای رفع خرابی‌ها و مشکلات ناشی از ورود بدافزار‌ها به سیستم‌های شخصی ۱/۵ میلیارد ساعت و ۲۲ میلیارد دلار پول را هزینه می‌کنند و این در حالی است که سازمان‌ها در سراسر جهان برای از بین بردن اثرات ناشی از ورود بدافزار‌ها و حملات سایبری ۱۱۴ میلیارد دلار می‌پردازند. 
 
به گزارش سایت  The Economic Times ، بر اساس نتایج مطالعه جدید مایکروسافت که به وسیله مرکز تحقیقاتی IDC انجام شده است، اگرچه برخی کاربران رایانه‌ای به دنبال نرم‌افزارهای جعلی و سرقت شده می‌گردند تا پول کمتری در این زمینه پرداخت کنند، اما از این طریق شانس آلوده شدن به وسیله بدافزارهای ناشناخته را افزایش می‌دهند. 
این طور که مطالعه جدید نشان داده است از هر سه کاربر خانگی که از نرم‌افزارهای تقلبی استفاده می‌کنند یک نفر در معرض ابتلا به بدافزارهای ناشناخته قرار می‌گیرد و از هر ۱۰ شرکتی که این کار را انجام می‌دهد، ۳ مرکز به این قبیل بدافزار‌ها آلوده می‌شوند. 
در گزارش نهایی مربوط به این مطالعه آمده است: «واقعیت حملات سایبری این است که جعل‌کنندگان، کدهای نرم‌افزاری را دستکاری می‌کنند و آن‌ها را در قالب بدافزار به دست کاربران می‌رسانند. برخی از این بدافزار‌ها تمام فعالیت‌های اصلی که کاربران انجام می‌دهند را در خود ذخیره می‌کنند و به مجرمان سایبری این امکان را می‌دهند که اطلاعات حیاتی کاربر از جمله اطلاعات شخصی و مالی او را سرقت کنند و در کمترین حالت، از راه دور به میکروفون و دوربین رایانه آلوده شده دسترسی پیدا کرده و از این طریق می‌توانند در منزل یا محل کار شما حضور یابند».

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

شنبه 10 فروردین 1392  12:23 PM
تشکرات از این پست
Ali_kamali
دسترسی سریع به انجمن ها